presentación delitos informaticos

37
Avda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.es Avda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.es Delitos Informáticos

Upload: maitetv

Post on 14-Jan-2016

3 views

Category:

Documents


0 download

DESCRIPTION

Se trata de una presentación del tema de los delitos informáticos, con muchos conceptos utiles para entender esta tipología de delincuencia.

TRANSCRIPT

Page 1: Presentación delitos informaticos

Avda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.esAvda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.es

Delitos Informáticos

Page 2: Presentación delitos informaticos

Avda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.es

Los delitos informáticos

2

El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos.

El delito informático, como se le denomina internacionalmente, se presenta como uno de los principales problemas a enfrentar por los Estados, pues al ser de reciente aparición ha carecido de regulación en las legislaciones penales hasta tiempo muy reciente, y todavía hoy sigue abierto el debate.

Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tales.

Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.

Page 3: Presentación delitos informaticos

Avda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.es

Tipos de delitos informáticos

3

Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio de propone una clasificación de los delitos informáticos en tres grupos:✴Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.✴Delitos informáticos.✴Delitos relacionados con el contenido.

También debemos referirnos a la clasificación realizada por la Brigada de Investigación Tecnológica de la Policía Nacional Española, que puede consultarse a través de su página web, y que establece:✴Ataques que se producen contra el derecho a la intimidad: Delito de descubrimiento y revelación de secretos mediante el

apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos.✴ Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor: Copia y distribución no

autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas.

✴Falsedades: Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad.

✴Sabotajes informáticos: Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos.

✴Fraudes informáticos: Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito.✴Amenazas: Realizadas por cualquier medio de comunicación.✴Calumnias e injurias: Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión.✴Pornografía infantil.

Page 4: Presentación delitos informaticos

Avda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.es

Delitos informáticos::legislación española

4

Aunque los delitos informáticos no están contemplados como un tipo especial de delito en la legislación española, existen varias normas relacionadas con este tipo de conductas:

✴ Ley Orgánica de Protección de Datos de Carácter Personal.✴ Ley de Servicios de la Sociedad de la Información y Comercio Electrónico.✴ Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal.✴ Ley General de Telecomunicaciones.✴ Ley de Propiedad Intelectual.✴ Ley de Firma Electrónica.

¿Qué puede entenderse por DELITO INFORMATICO?

Ataques que se producen contra el derecho a la intimidad (Artículo 18 - Constitución Española; Ley Orgánica 1/1982, de 5 de mayo, sobre protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen.)

Infracciones a la Propiedad Intelectual através de la protección de los derechos de autor. Especialmente la copia y distribución noautorizada de programas de ordenador y tenencia de medios para suprimir losdispositivos utilizados para proteger dichos programas. (Artículos 270 y otros del Código Penal).

Page 5: Presentación delitos informaticos

Avda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.es

Delitos informáticos::legislación española

5

Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos

El Artículo 197 del Código Penal (L.O. 10/1995, de 23 de noviembre) contempla las penas con las que se castigará el delito de descubrimiento y revelación desecretos mediante el apoderamiento y difusión de datos reservados registradosen ficheros o soportes informáticos:

✴ A quien, con el fin de descubrir los secretos o vulnerar la intimidad de otro, se apodere de cualquier documentación o efecto personal, intercepte sus telecomunicaciones o utilice artificios de escucha, transmisión, grabación o reproducción de cualquier señal de comunicación. La pena será de uno a cuatro años y multa de doce a veinticuatro meses.

✴ La misma pena se impondrá a quien acceda por cualquier medio, utilice o modifique, en perjuicio de terceros, a datos reservados de carácter personal o familiar, registrados o almacenados en cualquier tipo de soporte.

✴ Si se difunden, revelan o ceden a terceros los datos o hechos descubiertos. Pena de prisión de dos a cinco años.

El Artículo 264.2 trata de las penas ( prisión de uno a tres años ) que se impondrán al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.

En el Artículo 278.1 se impone la pena de prisión de dos a cuatro años con las que se castigará a quien lleve a cabo las mismas acciones expuestas anteriormente, pero con el fin de descubrir secretos de empresa.

Page 6: Presentación delitos informaticos

Avda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.es

Delitos informáticos::legislación española

6

Fraudes y estafas

Delitos de estafa a través de la manipulaciónde datos o programas para la obtención de un lucro ilícito. Los artículos 248 y 249 del CP tratan las estafas. En concreto el artículo 248.2 considera las estafas llevadas a cabo mediante manipulación informática o artificios semejantes. Las penas pueden ir de los seis meses de prisión a los seis años. El artículo 248.3 contempla fabricar, introducir, poseer o facilitar programas de ordenador para realizar estafas.

Los artículos 255 y 256 imponen penas de multa de hasta doce meses para quienes cometan defraudaciones utilizando, entre otros medios, las telecomunicaciones.

Delitos relacionados con el contenido

El artículo 186 cita las penas de prisión de seis mese a un año para aquellos, que por cualquier medio directo, vendan, difundan o exhiban material pornográfico entre menores de edad o incapaces.

El artículo 189 trata las medidas (pena de prisión de uno a cuatro años) que se impondrán a quien utilice a menores de edad o a incapaces con fines exhibicionistas o pornográficos, y quien produzca, venda, distribuya, exhiba o facilite la producción, venta, distribución o exhibición de material pornográfico, en cuya elaboración se hayan utilizado menores de edad o incapaces.

Page 7: Presentación delitos informaticos

Avda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.es

Delitos informáticos::legislación española

7

Delitos relacionados con infracciones de la propiedad intelectual y derechos afines

El Artículo 270 enuncia las penas de seis meses a dos años con las que se castigará a quienes reproduzcan, distribuyan o comuniquen públicamente, una parte o la totalidad, de una obra literaria, artística o científica, con ánimo de lucro y en perjuicio de terceros.

El Artículo 273 trata las penas (iguales que el anterior) que se impondrán a quienes sin consentimiento del titular de una patente, fabrique, importe, posea, utilice, ofrezca o introduzca en el comercio, objetos amparados por tales derechos, con fines comerciales o industriales.

Falsedades

Concepto tanto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda, a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. (Artículos 386 y ss. del Código Penal).

Sabotajes informáticos

Delito de daños mediante la destrucción oalteración de datos, programas o documentos electrónicos contenidos en redes osistemas informáticos. (Artículo 263 y otros del Código Penal).

Page 8: Presentación delitos informaticos

Avda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.es

Delitos informáticos::legislación española

8

Amenazas

Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código Penal).

Calumnias e injurias.

Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. (Artículos 205 y ss. del Código Penal).

Publicidad engañosa

En el artículo 282 y ss, se contempla el denominado delito publicitario, que reza del siguiente modo «Serán castigados con la pena de prisión de seis meses a un año o multa de 12 a 24 meses los fabricantes o comerciantes que, en sus ofertas o publicidad de productos o servicios, hagan alegaciones falsas o manifiesten características inciertas sobre los mismos, de modo que puedan causar un perjuicio grave y manifiesto a los consumidores, sin perjuicio de la pena que corresponda aplicar por la comisión de otros delitos».

Page 9: Presentación delitos informaticos

Avda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.es

Delitos informáticos::evolución

9

Los delitos informáticos han cambiado notablemente con el tiempo. Hace diez años (2005) los más comunes, no eran los mismos que ahora. Los que más se dan en la actualidad son las calumnias e injurias por Internet y el Phishing.

Hace diez años entre los delitos más comunes se encontraban los relativos a los daños al sistema informático de las empresas ocasionados por ex empleados después de ser despedidos.

Otro de los más frecuentes eran los daños por denegación de servicio (el llamado ataque DDos).

Del mismo modo, también se daban los delitos asociados al acceso inconsentido a servidores de empresas públicas o privadas para hacer uso de su capacidad para "descargarse" películas y demás contenidos, denuncias a los webmasters por los mensajes publicados en sus foros o instalación de software en las empresas sin la correspondiente licencia.

Así mismo, los servicios por reclamación de robo de dominios comenzaban a despuntar.

Por otro lado, comenzaron a ser muy habituales las reclamaciones contra las empresas de telefonía, por cobros indebidos, retrasos en la prestación de los servicios, sobre todo en la instalación de Internet.

Los plagios entre páginas web daban lugar a multitud de requerimientos y demandas por vulneración del derecho a la propiedad intelectual.

Page 10: Presentación delitos informaticos

Avda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.es

Delitos informáticos::evolución

10

De los foros a las redes sociales

En los últimos diez años, el tipo de delitos informáticos ha cambiado notablemente. Tal y como destacan desde portales especializados, hasta fuerzas de seguridad. Antes las amenazas, injurias o calumnias que se realizaban en Internet, se llevaban a cabo, principalmente, a través de foros, email, SMS o Chat.

No obstante, en los últimos tiempos, se han extendido hacía otras plataformas, las redes sociales, como Twitter o Facebook. Los últimos años todos hemos sido testigos de cómo se ha ampliado el ámbito de comisión de estos delitos a través de Internet.

En 2014 la Policía registró 11.000 amenazas, que se han disparado con la aparición de las redes sociales. Tenemos que tener en cuenta que, por ejemplo, Facebook, no existía en 2004. Los delitos informáticos cambian al mismo tiempo que las nuevas tecnologías.

Page 11: Presentación delitos informaticos

Avda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.es

Delitos informáticos::evolución

11

Especialización del Phishing

No obstante, el delito que más ha crecido en los últimos años es el de la estafa de Phishing. A pesar de que cada vez existe más información acerca del funcionamiento de este fraude en la Red, sigue teniendo gran incidencia.

Por ejemplo, en el año 2013 se registraron 42.437 delitos informáticos de los que más de la mitad se catalogaron como fraudes o estafas. El motivo de este aumento del Phishing es que los ciberdelincuentes han perfeccionado sus métodos de actuación, mejorando notablemente la simulación de las webs de las entidades bancarias, los mensajes remitidos a las víctimas para captar sus claves bancarias, así como el uso de los dispositivos móviles para su comisión, logrando incluso modificar el número de teléfono móvil asociado a la cuenta bancaria para recibir las autorizaciones de transferencias.

Más del 20% de los usuarios móviles en España ha sufrido un fraude en el último año.

Page 12: Presentación delitos informaticos

Avda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.es

Delitos informáticos::evolución

12

Hackers vs. cibercriminales

Hacker -> RAE

NO !!! FALSO

Page 13: Presentación delitos informaticos

Avda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.es

Delitos informáticos::evolución

13

Hackers vs. cibercriminales

Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.

Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.

The Conscience of a Hacker, THE MENTOR 1986 (http://phrack.org/issues/7/3.html)

Underground de Suelette Dreyfus, la investigación corrió a cargo de Julian Assange

Page 14: Presentación delitos informaticos

Avda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.es

Delitos informáticos::evolución

14

Hackers vs. cibercriminales

==Phrack Inc.==

Volume One, Issue 7, Phile 3 of 10

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=The following was written shortly after my arrest...

\/\The Conscience of a Hacker/\/

by

+++The Mentor+++

Written on January 8, 1986=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Another one got caught today, it's all over the papers. "TeenagerArrested in Computer Crime Scandal", "Hacker Arrested after Bank Tampering"... Damn kids. They're all alike.

Page 15: Presentación delitos informaticos

Avda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.es

Delitos informáticos::evolución

15

Hackers vs cibercriminales

Kevin Mitnick -El Condor

Page 16: Presentación delitos informaticos

Avda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.es

Delitos informáticos::evolución

16

Hackers vs cibercriminales

Y PASARON LOS AÑOS …

Page 17: Presentación delitos informaticos

Avda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.es

Delitos informáticos::evolución

17

Hackers vs cibercriminales

Page 18: Presentación delitos informaticos

Avda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.es

Delitos informáticos::evolución

18

Hackers vs cibercriminalesJohn Draper - Capitan Crunch

Page 19: Presentación delitos informaticos

Avda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.es

Delitos informáticos::evolución

19

Hackers vs cibercriminalesIsla Tortuga - EL Jamón y el vino

Page 20: Presentación delitos informaticos

Avda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.es

Delitos informáticos::evolución

20

Hackers vs cibercriminales

Page 21: Presentación delitos informaticos

Avda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.es

Delitos informáticos::evolución

21

Hackers vs cibercriminales

Page 22: Presentación delitos informaticos

Avda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.es

Delitos informáticos::evolución

22

Page 23: Presentación delitos informaticos

Avda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.es

Delitos informáticos::evolución

23

Otros delitos actuales

Ransomware

Mailers (estafas)

Page 24: Presentación delitos informaticos

Avda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.es

CIBERCRIMEN

24

PHISHING AND SOCIAL ENGINERING

DENIAL OF SERVICE AND BOTNETS

ADVANCED MALWARE / ZERO DAY ATTACKS

TRADITIONAL VIRUSES AND MALWARE

COMPROMISED DEVICES

MALICIOUS INSIDER

APPLICATION-LEVEL ATTACKS

WEB-BASED ATTACK

55%

46%

43%

33%

31%

25%

16%

12%

MOST COMMON TYPES OF CYBER ATTACKS

How Command & Control WorksWatch the video

Learn More About Network Threats and watch our short 3 min hacking videos

Sources: http://sophos.files.wordpress.com/2013/11/2013-ponemon-institute-midmarket-trends-sophos.pdf

Advanced Persistent Threats: Detection, Protection and PreventionGet the whitepaper

Page 25: Presentación delitos informaticos

Avda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.es

ACTIVIDAD TIPICA DEL CIBERCRIMEN

25

✴Robar los códigos de acceso a cuentas bancarias

✴Promocionar productos o servicios en el ordenador de la víctima

✴Utilizar ilegalmente los recursos de un ordenador infectado para desarrollar y ejecutar:✴Campañas de spam✴Ataques a la red distribuidos (también

llamados ataques DDoS)✴Operaciones de chantaje✴Transferencias Bancarias

Page 26: Presentación delitos informaticos

Avda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.es

MALWARE: Estrella del rock

26

✴ Pieza de software especialmente confeccionada para llevar a cabo dichas actividades delictivas:✴¿Cómo distinguir un Malware de un Buenware (goodware)?

✴Hay que estudiarlo para ver su comportamiento✴Técnicas de evasión/engaño

✴ Vulnerabilidades✴ 0-days✴ Exploits

Page 27: Presentación delitos informaticos

Avda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.es

APT: Advance Persistent Threat

27

✴ Una amenaza persistente avanzada, también conocida por sus siglas en inglés, APT (por Advanced Persistent Threat), es un conjunto de procesos informáticos sigilosos y continuos de piratería informática, a menudo orquestada por humanos, dirigido a una entidad específica. Una APT, generalmente, fija sus objetivos en organizaciones o naciones por motivos de negocios o políticos. Los procesos de APT requieren un alto grado de cobertura durante un largo período de tiempo. El proceso avanzado involucra sofisticadas técnicas que utilizan software malicioso para explotar vulnerabilidades en los sistemas. El término ‘persistente’ sugiere que existe un control y monitorización externos para la extracción de datos de un objetivo específico de forma continua. El término ‘amenaza’ indica la participación humana para orquestar el ataque.✴ Obtención de información✴ Altamente Especializados✴ Persistentes✴ ¿Quién hay detrás?

✴ Gobiernos, Agencias, Corporaciones

Page 28: Presentación delitos informaticos

Avda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.es

APT: Advance Persistent Threat

28

El ciclo de una APT

Page 29: Presentación delitos informaticos

Avda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.es

APT: Advance Persistent Threat

29

✴Stuxnet (2010)✴Duqu (2011)✴Flame (2012)✴APT-1 (2013)✴Equation (2015)

Ejemplos notorios

Page 30: Presentación delitos informaticos

Avda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.es

APT: Advance Persistent Threat

30

✴ En 2010 salía a la luz Stuxnet, un malware que había infectado la central nuclear Natanz, en Irán.

Stuxnet (2010)

✴ ¿Qué hacía? >>>>>>>>>>>

✴ El propósito de Stuxnet era retrasar el programa nuclear iraní.

http://www.genbeta.com/seguridad/stuxnet-historia-del-primer-arma-de-la-ciberguerra

http://www.symantec.com/es/mx/page.jsp?id=stuxnet

✴ Un virus que llegó a infectar miles de equipos en 155 países.

Page 31: Presentación delitos informaticos

Avda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.es

APT: Advance Persistent Threat

31

✴ Este malware es una variante del arma cibernética destinada a retrasar la capacidad de Irán para fabricar bombas nucleares, Stuxnet.

✴ El anuncio de que el troyano Duqu estaba desarrollado en un lenguaje de programación ‘desconocido’ desató una tormenta de especulaciones entre expertos en malware y programadores de todo el mundo.

✴ Fue realizado ‘por encargo’ con equipos distintos para su creación e infección aunque se desconoce su país de origen y su objetivo concreto.

✴ En origen estaba destinado a robar información de infraestructura crítica, tales como centrales eléctricas, refinerías y oleoductos, utilizando una red de miles de ordenadores infectados, aprovechando una vulnerabilidad en sistemas Windows.

Duqu (2011)

http://www.symantec.com/connect/w32_duqu_precursor_next_stuxnet

Page 32: Presentación delitos informaticos

Avda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.es

APT: Advance Persistent Threat

32

✴ Flame, también conocido como Flamer, sKyWIper, y Skywiper, es un malware modular descubierto en 2012 que ataca ordenadores con el sistema operativo Microsoft Windows. El programa se ha usado para llevar a cabo ataques de ciber espionaje en países de Oriente Medio. Su descubrimiento fue anunciado el 28 de mayo de 2012 por MAHER (el Equipo de Respuesta ante Emergencias Informáticas de Irán), Kaspersky Lab y el CrySyS Lab. de la Universidad de Tecnología y Economía de Budapest.

✴ Flame puede propagarse a otros sistemas a través de la red de área local (LAN) y mediante memorias USB. Puede grabar audio, capturas de pantalla, pulsaciones de teclado y tráfico de red. El programa también graba conversaciones de Skype y puede controlar el Bluetooth para intentar obtener información de los dispositivos Bluetooth cercanos. Estos datos, junto con los documentos almacenados en el ordenador, son enviados a uno o varios servidores dispersos alrededor del mundo. Cuando termina, el programa se mantiene a la espera hasta que recibe nuevas instrucciones de esos servidores.

Flame (2012)http://blogs.elpais.com/cronica-negra/2012/06/virus-flame-la-primera-bomba-atomica-de-la-ciberguerra.html

Page 33: Presentación delitos informaticos

Avda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.es

APT: Advance Persistent Threat

33

✴ De acuerdo a las estimaciones de Kaspersky, Flame ha infectado aproximadamente 1.000 máquinas. Entre las víctimas se encuentran organizaciones gubernamentales, instituciones educativas y usuarios privados. En mayo de 2012, los países más afectados fueron Irán, Israel, Sudán, Siria, Líbano, Arabia Saudí y Egipto.

✴ Según Eugene Kaspersky, "la ubicación geográfica de los objetivos y la complejidad de la amenaza no dejan dudas acerca de que existe un estado-nación apoyando el desarrollo de este malware." También añade que este malware no se parece a Stuxnet, pero puede haber sido un proyecto paralelo solicitado por los mismos atacantes.

✴ Richard Silverstein, un comentarista crítico con las políticas de Israel, declaró que él había confirmado con una "fuente israelí de alto rango" que el malware fue creado por expertos informáticos de Israel. The Jerusalem Post escribió que el Viceprimer Ministro israelí Moshe Ya'alon parece haber dado a entender que su gobierno fue el responsable, mientras que funcionarios de seguridad de Israel señalaron que las máquinas infectadas en Israel son una prueba de que EE. UU. está detrás del malware.

✴ Una red de 80 servidores a lo largo de Asia, Europa y América del Norte han sido usados para acceder a las máquinas infectadas de forma remota.15

Flame (2012)

Page 34: Presentación delitos informaticos

Avda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.es

APT: Advance Persistent Threat

34

✴ Mandiant publicó un revelador informe en el que destapaba toda la campaña de ciberespionaje a nivel empresarial de APT1 y relacionaba la unidad con el gobierno chino: tanto con el ejército militar como con su Departamento de Defensa. Dejando expuestas la línea temporal y los detalles de la extensa infraestructura de ataque de APT1 y sus más de 40 familias de malware.

✴ La Unidad 61398 del Ejército Popular de Liberación de China, cuya base está en Shangai, se identifica en el informe como la fuerza que dirige los ataques de hackers. “La naturaleza del trabajo que desempeña esta unidad se considera secreto de Estado en China. Sin embargo, creemos que tiene que ver con Operaciones sobre Redes de Ordenadores (CNO) dañinas”, dice Mandiant.

✴ La unidad lleva robando cientos de terabytes de datos de 141 compañías pertenecientes a diferentes industrias (la mayoría en Estados Unidos, aunque también en Canadá y Reino Unido) desde hacía por lo menos 7 años. La información robada incluye desde detalles sobre fusiones y adquisiciones hasta emails de los empleados de las corporaciones.

APT-1 (2013)

http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf

Page 35: Presentación delitos informaticos

Avda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.es

APT: Advance Persistent Threat

35

✴ Según el análisis realizado por Kaspersky Lab, se trata de un malware de una sofisticación nunca vista, que lleva operando desde 2001.

✴ Son 6 las piezas de malware que componen Equation, relacionadas con troyanos que permiten control total y remoto sobre la máquina infectada, posibilitando la instalación de nuevos módulos según el atacante necesite. Otra de las piezas de este conjuntos de malware, es la instalación de un boot kit, llamado Gray Fish, que parcheaba todo aquello que necesitaba y borra sus propias huellas.

✴ Cuenta con un alto grado de persistencia, es capaz de infectar el firmware de discos duros de diferentes fabricantes, para que no sea visible ni modificable los sectores donde Equation se alberga. Ni siquiera formateando el disco duro es posible dejarlo completamente limpio, puesto que es el propio firmware quien protege que esa parte de disco contra escritura posterior

Equation (2015)

http://www.kaspersky.com/about/news/virus/2015/Equation-Group-The-Crown-Creator-of-Cyber-Espionage?ClickID=ckfwiiszavpf4wwfapepw77zqsn7fzssnnqn

http://arstechnica.com/security/2015/02/how-omnipotent-hackers-tied-to-the-nsa-hid-for-14-years-and-were-found-at-last/

Page 36: Presentación delitos informaticos

Avda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.es

APT: Advance Persistent Threat

36

Equation (2015)

Page 37: Presentación delitos informaticos

Avda. Diagonal, 640 6ª pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | [email protected] | www.incide.es

Datos de referencia y webgrafía

37

http://www.delitosinformaticos.com/

http://noticias.juridicas.com/base_datos/Penal/lo10-1995.htmlhttp://noticias.juridicas.com/base_datos/Admin/lo1-1982.html

[email protected]